Vous êtes sur la page 1sur 7

21/03/2024 19:42 OneNote

Par : Tariq ABALA


mercredi 13 mars 2024 01:28

Couche Transport Couche liaison de données


======================================================= ================================================
Objectifs de la couche transport Création d’une trame
Rôle du couche: La couche liaison de données prépare un paquet pour le transport sur le support local en l'encapsulant
• Effectuer un suivi des communications individuelles avec un en-tête et une queue de bande pour former une trame.
• Segmenter les données et gérer chaque bloc individuel
• Réassembler les segments en flux de données d'application
• Identifier les différentes applications.
• Identification des conversations

Services offerts
• Gestion (délimitation) de trames

Il existe plusieurs méthodes : ===================================================


Protocoles de la couche Transport => Compter les caractères:
▪ Les concepteurs d'applications choisissent le protocole de couche transport approprié en fonction Problème: si la valeur du champ est modifiée au cours de la transmission
de la nature de l'application => Utiliser des délimiteurs :
• Un fanion (délimiteur) est placé :
• au début de chaque trame
• à la fin de chaque trame (en fait, au début de la suivante) Un fanion (flag) = séquence particulière
de bits.
• Des bits de transparence sont alors nécessaires pour qu'une séquence binaire dans la trame ne
corresponde accidentellement au fanion. Exemple de Fanion : 01111110
• !!Bit de transparence : 0 inséré après toute séquence de cinq 1 successifs dans la trame

LES APPLICATIONS :

Numéro de ports
Ports réservés (numéros 0 à 1023)

Connexion FTP

https://usmsac-my.sharepoint.com/personal/tariq_abala_usms_ac_ma1/_layouts/15/Doc.aspx?sourcedoc={313a0e0f-f44e-4408-b095-ec4fafdc4453}&action=edit&w d=target%28Section sans titre.one%7C4c0d… 1/7


21/03/2024 19:42 OneNote
• Contrôle (détection et correction) d'erreurs
Taux d'erreur sur le Canal :

TCP ============================= Contrôle d'erreurs :


fiabilisation des conversations
▪ La fiabilité est le principal élément
3 phases :
Différentiateur entre les protocoles TCP et UDP 1. détecter une erreur
▪ le protocole TCP impose une surcharge. 2. localiser l'erreur dans la trame
Chaque segment du protocole TCP 3. corriger l'erreur
utilise 20 octets dans l'en-tête pour
encapsuler les données de
la couche application.
Connexion TCP
Deux stratégies possibles, La destination peut:
• Détecter les erreurs : code détecteurs d'erreurs
Une connexion TCP fonctionne en trois phases :
▪ l'établissement d'une connexion TCP • Détecter et corriger les erreurs :codes correcteurs d'erreur
▪ les transferts de données Codes détecteurs :
▪ la fin de connexion TCP : utilise une Détection des erreurs et demande de retransmission
poignée de main en quatre temps des trames erronées
1 => Le client envoie une requête FIN au serveur Utilisation de la parité paire ou impaire : Un bit de parité
2 => Le serveur répond par un ACK au client. est ajouté à chaque octet de données, de sorte
Ce qui met fin à la session client- serveur que le nombre total de bits à "1" (y compris le
3=> Le serveur envoie une requête FIN au client. bit de parité) soit pair ou impair, selon le type
Ce qui met fin à la session serveur-client. de parité choisi. Si le nombre de bits à "1"
4=> Le client répond par un ACK au serveur ne correspond pas à la parité définie, une erreur est détectée.
comme preuve d'acquittement du segment FIN reçu.
Fiabilité et contrôle de flux Numérotation des trames : Chaque trame est numérotée de manière séquentielle lors de la
Les segments TCP sont réorganisés au niveau de la destination transmission. Le récepteur peut détecter les trames manquantes ou dupliquées en vérifiant les
numéros de séquence.
Vérification de la longueur des trames : Le récepteur peut vérifier la longueur des trames reçues pour
s'assurer qu'elles correspondent à la longueur attendue. Les trames de longueur incorrecte peuvent
indiquer une erreur de transmission.
Parité verticale (VRC) : est le système de contrôle le plus simple. À chaque bloc de bits (7 ou 8 bits) ou
plutôt colonne , un bit de parité (bit de contrôle) est ajouté. Si le nombre de bits "1" dans le bloc est
pair, le bit de contrôle est défini à 0, sinon il est défini à 1.

Parité longitudinale (LRC) : Pour chaque caractère de données, la somme des bits à "1" est calculée et
un bit de parité est ajouté pour assurer un nombre pair ou impair de bits à "1". Cette méthode permet
de détecter les erreurs dans les données.
(LRC) + contrôle de parité
=> Système de détection d'erreurs par parité
s'appliquant à la totalité d'un bloc par
opposition à la parité (verticale) qui
Accusé de réception de segment TCP et taille de fenêtre s'applique à chaque mot de bloc
La taille de fenêtre : le nombre d'octets => Erreurs ici est détectable est corrigeable
Envoyés avant l'attente d'un accusé Ce code fait partie des premiers code à
de réception correction d'erreurs
Numéro d'accusé de réception : est le numéro Code de contrôle par redondance cyclique CRC
du prochain octets attendu L'algorithme CRC calcule un code de contrôle à partir des données
==> Ici on a La taille du fenêtre est 3000 octets à envoyer, qui est ensuite ajouté aux données avant la transmission.
Dance à chaque fois on des segments de
https://usmsac-my.sharepoint.com/personal/tariq_abala_usms_ac_ma1/_layouts/15/Doc.aspx?sourcedoc={313a0e0f-f44e-4408-b095-ec4fafdc4453}&action=edit&w d=target%28Section sans titre.one%7C4c0d… 2/7
21/03/2024 19:42 OneNote
De Totale = 3000 ont une demande d'accusé À la réception, le récepteur calcule également le code de contrôle
Encombrement : Si des segments sont perdus à partir des données reçues. Si le code de contrôle calculé ne
du fait d'un encombrement, le destinataire correspond pas aucode de contrôle reçu, cela indique qu'il y A
enverra un accusé de réception pour eu une erreur de transmission
le dernier segment séquentiel reçu et
répondra en utilisant une taille de fenêtre réduite
UDP=========================================================
protocole de transport sans connexion de service applicatif :
– émission de messages applicatifs : sans établissement de connexion au préalable
– l'arrivée des messages ainsi que l'ordonnancement ne sont pas garantis
▪ Source port: port
▪ Destination port
▪ Longueur: longueur d'en-tête UDP
• Checksum: la somme de contrôle
de l'en-tête et de la donnée
• Data: données de protocole
d'application de couche supérieure
!!!!!!!
Les datagrammes sont envoyés vers une destination, ils peuvent emprunter des chemins différents et
arriver dans le désordre

Couche Réseau
=========================================================
Adressage
• La couche réseau doit fournir un mécanisme pour affecter une adresse IP aux hôtes
(périphériques finaux).
• La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur hôte de
destination.
• Tous les routeurs doivent examiner l'adresse IP de Destination de couche 3 vers laquelle les
paquets doivent être acheminés.
• Leur rôle consiste à sélectionner les chemins afin de diriger les paquets vers leur destination. Ce
processus est appelé routage.

Protocoles de la couche Réseau


Protocole IP version 4 (IPv4)
Caractéristiques de base de IPv4
• Sans connexion: établie avant l'envoi Codes correcteurs :
• Au mieux (peu fiable): aucune surcharge
A la réception, détecter les erreurs grâce au bit de contrôle et possibilité de corriger ces erreurs.
• Indépendant des médias:
Le code de Hamming est parmi ces codes. Il permet de détecter une seule erreurs
Protocole IP version 6 (IPv6)
Protocole IPX de Novell
CLNS (Confectionnes Network Service)/Décent Le codage de Hamming se base sur le calcul de la parité.
Calcul du MTU • Au lieu de rajouter un seul bit, rajouter plusieurs bits de parité.
Maximum transmission unit (MTU) • Chaque bit de contrôle est une fonction de plusieurs bits d‟informations
Maximum segment size (MSS) • Comment calculer les bits de contrôle
=> La valeur du champ MSS est déterminée => Soit un mot de code (7,4) => rajouter 3 bits de contrôles
par le MTU configuré dans le hôte notés 𝐶0 𝐶1 𝐶2
=> Par exemple, pour Ethernet, la valeur MSS de TCP sur IP est 1460 (1500 – 40) => L‟information de départ est sur 4 bits
=> Le MTU Ethernet par défaut est 1500 octets m = 𝑈0 𝑈1 𝑈2𝑈3
En-tête IP => Les bits de contrôle sont insérés
• Il prennent les positions 2 𝑖 {1,2,4,8,…}

https://usmsac-my.sharepoint.com/personal/tariq_abala_usms_ac_ma1/_layouts/15/Doc.aspx?sourcedoc={313a0e0f-f44e-4408-b095-ec4fafdc4453}&action=edit&w d=target%28Section sans titre.one%7C4c0d… 3/7


21/03/2024 19:42 OneNote
Un protocole IPv4 définit de nombreux champs différents dans l'en-tête de paquet. Ces champs • Comment calculer les bits de contrôle
contiennent des valeurs binaires que les services IPv4 référencent lors de la transmission de paquets Un bit de
Chaque bitl‟information
a position => ayant
Ecrire la
cette position en puissance de 2
sur le réseau. position J +> La position de 𝐶0 est
2pussance0
=> donc les bits 𝑈0 , 𝑈1, 𝑈3
participe dans le calcul de 𝐶0 C0 =
𝑈0 + 𝑈1+ 𝑈3

• Détection de l‟erreur
A la réception du message, recalculer les bits de contrôle de la même manière
que lors de l‟émission
=>Si égalité alors passage au bit suivant.
=> Si non incrémenter un compteur C par la position du bit de contrôle
Domaines de diffusion Domaine de collision et de diffusion =>Si le compteur est égale à zéro alors pas d‟erreur
=> Si non il indique le numéro du bit erroné
broadcast Domain : est une aire logique
Exemple:
d'un réseau informatique
où un ordinateur connecter au réseaux => Si on envoi le message 1011010
directement transmettre à tous les autres et on reçoit le message 1011000
ordinateurs du même domaine, sans passer normalement il y a une erreur
par un routeur
===> Donc le bit erroné est le bit N° 6
Gestion des adresses • Contrôle de flux
La division des grands réseaux en sous-réseaux réduit la surcharge en limitant la connaissance des Réguler le flux de données entre un émetteur et un récepteur • Capacité de stockage
adresses à un groupe d'hôtes, tandis que les autres adresses sont atteintes via des passerelles, des • Capacité de traitement
routeurs servant de sortie du réseau. Plusieurs variantes de contrôle de flux :
=> La passerelle par défaut, configurée sur un hôte, est une interface de routeur connectée au • Protocole de type « envoyer et attendre » (Send and Wait)
réseau
Tous leslocal.
hôtesElle
dupossède une adresse de couche réseau correspondant à l'adresse réseau des hôtes.
même réseau
Passerelle
possèdentpar défautpasserelle par
la même
défaut
====> ipconfig ( commande vérifier )
====> Default Gateway
Sortie du réseau
Pour acheminer les paquets vers l'hôte • Protocoles avec fenêtre d‟anticipation (Sliding Window)
du réseau local ou vers la passerelle, un
hôte doit disposer de routes
correspondant à ces destinations.

=> Sous-couches liaison de données


La couche liaison de données est souvent divisée en deux sous-couches :
• sous-couche supérieure : Contrôle de liaison logique
1 processus logiciels fournissent des services aux protocoles)

https://usmsac-my.sharepoint.com/personal/tariq_abala_usms_ac_ma1/_layouts/15/Doc.aspx?sourcedoc={313a0e0f-f44e-4408-b095-ec4fafdc4453}&action=edit&w d=target%28Section sans titre.one%7C4c0d… 4/7


21/03/2024 19:42 OneNote
2 place les informations dans la trame
• sous-couche inférieure : Contrôle de l‟accès au support (MAC)
1 Prépare la transmission du signal
2 Assure l‟adressage de couche liaison de données et marque
le début et la fin de la trame
• Contrôle d'accès à un canal partagé (MAC)
Il existe des règles qui régissent la manière dont ces périphériques
partagent les supports.
=> Deux méthodes élémentaires de contrôle d‟accès au supports :
Accès contrôlé : chaque nœud dispose de son tour pour utiliser le support => accè programmé ou
déterministe
Accès basé sur le conflit : tous les nœuds sont en concurrence pour utiliser le support: accès
aléatoire.
Le Protocole ICMP Couche Physique
=========================================================
Elle est donc responsable de la transmission binaire, de la spécification du câblage et des aspects
Beaucoup d'erreurs sont causées par l'émetteur, physiques de la communication sur le réseau
=> Les trois fonctions élémentaires de la couche physique sont :

• Lorsqu'une passerelle détecte un problème sur un datagramme IP, elle le détruit et envoie un
message ICMP à l'émetteur initial pour l'informer de l'erreur. Codage de données
• Les messages ICMP sont encapsulés à l'intérieur de datagrammes IP et routés comme tout autre => Le codage est une méthode de conversion d‟un flux
datagramme IP sur Internet.
de bits de données en code prédéfini.
• Une erreur générée par un message ICMP ne peut pas déclencher un autre message ICMP, ce qui
=> Les groupes de codes sont utilisés pour représenter des données codées ou des informations
évite un effet cumulatif de propagation des erreurs
de contrôle
Signalisation
=> C‟est la méthode de représentation des bits
=> Chaque signal placé sur le support dispose d‟un temps spécifique d‟occupation du support.
On
Codeparle
toutde
oudurée
rien: du bit.
=>
0 ⇒0Les(volt),
bits sont représentés sur le support en changeant une ou plusieurs des caractéristiques
suivantes
1 ⇒+V d‟un signal : • Amplitude • Fréquence • Phase
Code NRZ:
0 ⇒-V,
1 ⇒+V
Code bipolaire:
0 ⇒0,
1 ⇒ alternativement +V, -V
Code RZ:
0⇒0
1 ⇒+V durant la 1ère moitié
de l‟intervalle et 0 durant la Modes de transmission :
2ème moitié Unidirectionnelles (simplex): Les données sont transmises
Code Manchester: dans une seule direction. Exemple: Télévision
0 ⇒transition de bas vers le haut Bidirectionnelles à l‟alternat (half duplex): Les données
au milieu de l‟intervalle, sont transmises dans les deux directions, mais il n‟y a
1 ⇒transition de haut vers le qu‟un émetteur à tout instant. Exemple: radio de police.
bas au milieu de l‟intervalle Bidirectionnelles simultanées (full duplex): Les données
Code Miller: sont transmises dans les deux directions, et il peut y avoir
0 ⇒ pas de transition si plusieurs émetteurs simultanés. Exemple: téléphone.
le bit suivant est 1, transition à
la fin de l‟intervalle si le bit suivant est
0
1 ⇒ transition au milieu de l‟intervalle 0
Types de supports physiques

https://usmsac-my.sharepoint.com/personal/tariq_abala_usms_ac_ma1/_layouts/15/Doc.aspx?sourcedoc={313a0e0f-f44e-4408-b095-ec4fafdc4453}&action=edit&w d=target%28Section sans titre.one%7C4c0d… 5/7


21/03/2024 19:42 OneNote
• Supports en cuivre
Exp RJ45 , Un câblage en 10/100
Mbits/s utilise quatre broches (1-2
et 3-6) alors que le 1 Gbit/s utilise
les 8 broches
• Supports en fibre optique

• Supports sans fil

https://usmsac-my.sharepoint.com/personal/tariq_abala_usms_ac_ma1/_layouts/15/Doc.aspx?sourcedoc={313a0e0f-f44e-4408-b095-ec4fafdc4453}&action=edit&w d=target%28Section sans titre.one%7C4c0d… 6/7


21/03/2024 19:42 OneNote

https://usmsac-my.sharepoint.com/personal/tariq_abala_usms_ac_ma1/_layouts/15/Doc.aspx?sourcedoc={313a0e0f-f44e-4408-b095-ec4fafdc4453}&action=edit&w d=target%28Section sans titre.one%7C4c0d… 7/7

Vous aimerez peut-être aussi